zoukankan      html  css  js  c++  java
  • 【Vulnhub练习】Billu_b0x

    靶机说明

    虚拟机难度中等,使用ubuntu(32位),其他软件包有:

    • PHP
    • apache
    • MySQL

    目标

    Boot to root:从Web应用程序进入虚拟机,并获得root权限。

    运行环境

    • 靶机:使用VMWare打开虚机,网络连接方式设置为NAT,靶机自动获取IP。
    • 攻击机:同网段下有Windows攻击机,kali攻击机

    信息收集

    nmap -sP 主机发现扫描,找到目标主机ip为 192.168.132.130

     nmap -sS  : SYN扫描,看一下开放的端口

    发现开启了22和80端口。

    目录扫描:

     

    漏洞挖掘

     先看一下80端口:

    提示SQL注入

     用sqlmap跑一下:

    没有跑出来,先放着吧。 看一下爆出了的目录

    有个PHPinfo

    根据phpinfo信息,我们可知:

    (1)网站绝对路径

    (2)allow_url_fopen = on

    还有个phpmyadmin:

    add目录下是一个图片上传,测试了一下,好像并没有回显

    c目录下式空的

    test页面下说缺少file参数,并让提供了文件路径,在结合之前phpinfo信息,可知有可能存在本地文件包含

    get方式,输入参数并没有什么反应

    post方式,成功读取/etc/passwd

     

    但是/etc/shadow读不了

    接着读了一下 c.php :

    爆出了数据库账号和密码 billu b0x_billu

    登录phpmyadmin:

     在auth表里又找到了一个用户名和密码,这个应该就是首页登录的用户名和密码,登录一下:

    果然。

    添加用户这里有可以上传图片,在结合之前的文件包含漏洞,估计可以上传个图片马然后结合文件包含拿shell

     

    上传个图片一句话

     上传成功,但是还是没有显示路径。应该是要看一下panel.php的源码了:发现将图片放在了uploaded_images目录下

     但是当我想用菜刀连接的时候突然想到,这个文件包含是post方式的,菜刀连不上......  只能再写一个命令执行马上传

     但是在test.php下包含直接显示了1.jpg的源码,看了一下test.php的源码,原来是下载文件:

     

     无奈只能再审计一下panel.php的源码:发现在continue那也存在文件包含漏洞

     这下可以包含了:

     命令成功执行。

    ls -la看一下那个目录可读可写  (需要url编码)

     直接将一句话写入 uploaded_images下面

    (别忘了url编码)

    cat看一下

     

    post被删了,换了get、request也不行,rot13转一下,成功上传

     但是菜刀连不上,一直爆500错误,也访问不了,不知道为什么

     只能找别的方法了

    想到了之前爆出的路径,看一下phpmyadmin的配置文件 /var/www/phpmy/config.inc.php

    爆出了root用户的账号密码,连ssh试试

    然后直接就是root权限了   就完了??

  • 相关阅读:
    JAVASCRIPT 中用作真假值作为判断的总结
    JSON.stringify(),JSON.parse(),toJSON()使用方法总结
    ES6中Number中的扩展
    浏览器同源政策及其规避方法
    HTML常用全部代码--第二部分--JAVASCRIPT( 小伙伴要牢记😁😁😁😁 )
    HTML常用全部代码--第一部分--HTML/CSS( 小伙伴要牢记😁😁😁😁 )
    CSS选择器知识梳理
    javascript中 typeof和instanceof的区别
    VUE--404页面
    二级数组省市表(二维数组json)
  • 原文地址:https://www.cnblogs.com/vege/p/12670719.html
Copyright © 2011-2022 走看看